1 / 23

TANTANGAN DALAM HAL ETIKA DAN KEAMANAN

TANTANGAN DALAM HAL ETIKA DAN KEAMANAN. Tanggung jawab etika praktisi bisnis. Etika Bisnis Berhubungan dengan berbagai pertanyaan etika yang harus dihadapi manajer sehari-hari. Etika Teknologi Prinsip-prinsip etika teknologi Proporsional – hal baik yang dicapai dari penerapan TI > resiko.

aron
Download Presentation

TANTANGAN DALAM HAL ETIKA DAN KEAMANAN

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. TANTANGAN DALAM HALETIKA DAN KEAMANAN

  2. Tanggung jawab etika praktisi bisnis • Etika Bisnis • Berhubungan dengan berbagai pertanyaan etika yang harus dihadapi manajer sehari-hari. • Etika Teknologi Prinsip-prinsip etika teknologi • Proporsional – hal baik yang dicapai dari penerapan TI > resiko. • Persetujuan berdasarkan informasi – yang terkena dampak dari TI harus memahami berbagai resiko. • Keadilan – manfaat dan beban teknologi tersebar secara adil. Yang tidak menerima manfaat, tidak mendapat resiko. • Minimalisasi resiko– seharusnya sebuah TI harus diimplementasikan degnan sedemikian rupa untuk menghindari resiko yang tidak perlu ada.

  3. Kejahahatan komputer Menurut Association of Information Technology Professional (AITP), meliputi: • Penggunaan, akses, modifikasi, dan pengaturan HW, SW, data, atau SD jaringan secara tidak sah; • Pemberian informasi secara tidak sah; • Pembuatan salinan SW secara tidak sah; • Mengingkari akses pemakai akhir ke HW, SW, data, atau SD jaringannya sendiri; dan • Menggunakan atau berkonspirasi untuk menggunakan SD komputer atau jaringan untuk secara ilegal mendapatkan informasi atau properti berwujud.

  4. Penyalahgunaan internet di tempat kerja • Penyalahgunaan umum e-mail • Meliputi pengiriman spam, pelecehan, surat berantai, reproduksi virus/worm, dll. • Penggunaan dan akses tidak sah • Berbagi password dan akses ke dalam jaringan tanpa izin. • Pelanggaran/pemalsuan hak cipta • Menggunakan SW ilegal, menyalin situs web dan logo yang dipatenkan. • Memasukkan pesan ke newsgroup • Yang tidak berhubungan dengan pekerjaan. • Transmisi data rahasia • Menggunakan inet untuk menampilkan rahasia dagang. • Pornografi • Mengakses, menampilkan, sampai menyebarkan.

  5. Penyalahgunaan internet di tempat kerja (lanjutan..) • Hacking • Sniffer, spoofing, trojan horse, back door, malicious applets, war dialling, logic bomb, password cracker, dll. • Download/upload yang tidak berkaitan dengan pekerjaan • Penggunaan inet untuk hiburan • Penggunaan ISP eksternal • Menggunakan ISP eksternal untuk terhubung dengan inet untuk menghindari deteksi. • Kerja sampingan

  6. IlustrasiKasusKeamanan Pihakyang tidakbertanggung-jawab: • Memodifikasisitus internet. • Memanfaatkankartu-kredituntukbelanja. • Memalsukan email. • Memalsukantransaksi e-commerce. • Membuat virus komputer. • Menyerang/memacetkansaluran internet.

  7. IsyuKeamananSistemInformasi Keperluansisteminformasi • Penjaminanintegritas informasi. • Pengamanankerahasian data. • Pemastiankesiagaansisteminformasi. • Pemastianmemenuhiperaturan, hukum, danbakuan yang berlaku.

  8. Bidang / Domain KeamananSistemInformasi • AspekkeamananSistemInformasi sangatluas, sehinggadapatdibagimenjadi11 bidang/domain/sudutpandang. • Ke-11 bidanginibersifat universal, sehinggapadaprinsipnyaserupauntukberbagaisistemoperasidandistribusi (distro). • Selintasyang ''ditinjau'' ialahitu-itujuga;namundarisebelassudutpandangyangberbeda.

  9. 11 Domain Keamanan: • PelaksanaanPengelolaanKeamanan(SecurityManagement Practices). • SistemdanMetodologiPengendalianAkses(Access Control Systems and Methodology). • KeamananTelekomunikasi danJaringan(Telecommunications and Network Security) • Kriptografi(Cryptography). • Model danArsitekturKeamanan(SecurityArchitecture & Models).

  10. 11 Domain Keamanan (lanjutan..) • KeamananPengoperasian(Operations Security). • KeamananAplikasidanPengembanganSistem(Application and Systems Development Security). • RencanaKesinambungan Usaha danPemulihanBencana(Disaster Recovery andBusiness Continuity Plan -- DRP/BCP). • Hukum, Investigasi, danEtika(Laws,Investigations and Ethics). • KeamananFisik(Physical Security). • Audit (Auditing).

  11. 1. PelaksanaanPengelolaanKeamanan Mempelajari: • Mengidentifikasi asset (informasi) perusahaan, • Menentukantingkatpengamanan asset tersebut, • Menaksiranggarankeamanan yang diperlukan, • Menyelaraskanantaraanggaran yang tersediadengan asset yang akandilindungi.

  12. 2. SistemdanMetodologiPengendalianAkses Mempelajari: • Mekanisme/metodepengendalianakses • Identifikasi, otentifikasidanotorisasi • Pemantauanpenggunaansistem

  13. 3. Keamanan Telekomunikasi danJaringan Mempelajari: • Teknologidanprotokoljaringan • Perangkatjaringanterkait • Aspekkeamananterkait yang terkait

  14. 4. Kriptografi Mempelajari: • Metodadanteknikpenyembunyian

  15. 5. Model danArsitekturKeamanan Prinsip-prinsip • Hak minimum (least previlage) • Pertahananberlapis (defense in depth) • Pembatasangerbang (choke point) • Titikterlemah (weakest link) • Pengamanankegagalan (fail-safe stance) • Partisipasi total (universal participation) • Aneka pertahanan (diversity of defense) • Kesederhanaan (simplicity)

  16. 6. KeamananPengoperasian Cakupan: • Pemisahantugasdanwewenang • Alurpertanggung-jawaban (accountability) • Perekrutansumberdayamanusia • Pengendaliankeluaran/masukan • Pengendalianpengelolaanperubahan • Penyerangan (attack) • Penyusupan (intrusion) • Penanggulangan virus

  17. 7. KeamananAplikasidanPengembanganSistem Cakupan: • Tingkatankerumitanfungsidanaplikasidata • Pengelolaankeamananbasisdata • Metodologypengembanganaplikasi • Pengendalianperubahanperangkatlunak

  18. 8. RencanaKesinambungan Usaha danPemulihanBencana Cakupan: • IndentifikasiSumberDayaBisnis • PenentuanNilaiBisnis • AnalisaKegagalan (impact) Bisnis (BIA) • AnalisaKerugian • PengelolaanPrioritasdanKrisis • RencanaPengembangan • RencanaImplementasi • RencanaPemeliharaan

  19. 9. Hukum, Investigasi, danEtika Cakupan: • Hukum, Aturan, danEtika • TransaksiElektronis • HakKekayaanIntelektual • Pembajakan • Undang-undangkeamanandaneksport • PenyelidikanKejahatanKomputer • Privasi

  20. 10. KeamananFisik Cakupan: • KawasanTerbatas • KameraPemantaudanDetektorPergerakan • Bunker (dalamtanah) • PencegahandanPemadamanApi • Pemagaran • PeralatanKeamaman • Alarm • KunciPintu

  21. 11. Audit Cakupan: • RencanaAudit • Kendali • TujuanKendali • Metoda Audit • Testing • PengumpulanBukti • Teknik Audit BerbantuanKomputer

  22. Manajemen keamanan untuk para pemakai internet • Gunakan SW anti virus dan firewall serta sering perbaharui untuk tetap menjauhkan program yang merusak dari komputer Anda; • Jangan izinkan pedagang online menyimpan informasi kartu kredit Anda untuk pembelian di masa mendatang; • Gunakan password yang sulit ditebak dan yang berisi kombinasi angka dan huruf, dan ubah sesering mungkin; • Gunakan password yang berbeda untuk setiap aplikasi yang berbeda untuk mempersulit hacker menebak;

  23. Manajemen keamanan untuk para pemakai internet (lanjutan..) • Pasang semua jalur dan pembaruan sistem operasi; • Gunakan versi paling baru dari penjelajah web, SW email, dan program lainnya milik Anda; • Jangan membuka lampiran email kecuali Anda tahu sumber dari pesan yang masuk; • dll.

More Related